Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения»




НазваниеДипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения»
страница4/10
Дата публикации31.05.2014
Размер0.97 Mb.
ТипДиплом
literature-edu.ru > Информатика > Диплом
1   2   3   4   5   6   7   8   9   10

АНАЛИЗ МЕТОДОВ ВСТРАИВАНИЯ ИНФОРМАЦИИ В ПРОСТРАНСТВЕННУЮ ОБЛАСТЬ ИЗОБРАЖЕНИЯ


Методы, описанные в данном разделе, встраивают скрываемые данные в области первичного изображения. Их преимущество заключается в том, что для встраивания нет необходимости выполнять вычислительно сложные и длительные преобразования изображений, при этом они позволяют скрывать в относительно небольших файлах достаточно большие объемы информации.

Цветное изображение С будем представлять через дискретную функцию, которая определяет вектор цвета c(x,y) для каждого пикселя изображения (x,y), где значение цвета задает трехкомпонентный вектор в цветовом пространстве. Наиболее распространенный способ передачи цвета - это модель RGB, в которой основные цвета - красный, зеленый и синий, а любой другой цвет может быть представлен в виде взвешенной сумы основных цветов.

Вектор цвета с(х,у) в RGB-пространстве представляет интенсивность основных цветов. Сообщения встраиваются за счет манипуляций цветовыми составляющими {R(x,y), G(x,y), В(х,у)} или непосредственно яркостью λ(х,у) є {0, 1, 2, ... , Lc}.

Общий принцип этих методов заключается в замене избыточной, малозначимой части изображения битами секретного сообщения. Для извлечения сообщения необходимо знать алгоритм, по которому размещалась по контейнеру скрытая информация [9].

    1. Основные этапы практического стеганоанализа


Основной целью стеганоанализа является моделирование стеганографических систем и их исследование для получения качественных и количественных оценок надежности использования стеганопреобразования, а также построение методов выявления скрываемой в контейнере информации, ее модификации или разрушения.

Терминология стеганоанализа аналогична терминологии криптоанализа, однако присутствуют и некоторые существенные расхождения. Криптоанализ применяется с целью дешифровки содержания криптограмм, а стеганоанализ - для выявления наличия скрытой информации (Рисунок 2.1, а).



Рисунок 2.2 - Соотношение методов стеганозащиты и стеганоанализа: а - теоретически устойчивая стеганосистема; б - практически устойчивая стеганосистема; в - неустойчивая стеганосистема.
По уровню обеспечения секретности, стеганосистемы делятся на теоретически устойчивые, практически устойчивые и неустойчивые системы.

Теоретически устойчивая (абсолютно надежная) стеганосистема осуществляет скрытие информации только в тех фрагментах контейнера, значение элементов которых не превышает уровень шумов или ошибок квантования, и при этом теоретически доказано, что невозможно создать стеганоаналитический метод выявления скрытой информации.

Практически устойчивая стеганосистема выполняет такую модификацию фрагментов контейнера, изменения которых могут быть выявлены, но при этом известно, что на данный момент необходимые стеганоаналитические методы у нарушителя отсутствуют или пока что не разработаны.

Неустойчивая стеганосистема скрывает информацию таким образом, что существующие стеганоаналитические средства позволяют ее выявить. В этом случае стеганографический анализ помогает найти уязвимые места стеганографического преобразования и усовершенствовать его таким образом, чтобы все изменения, внесенные в контейнер, оказались бы в области теоретической или, по крайней мере, практической неразличимости.

Нарушитель может быть пассивным, активным и злонамеренным. В зависимости от этого, он может создавать различные угрозы. Пассивный нарушитель способен только обнаружить факт наличия стеганоканала и (возможно) узнать о содержании сообщения. Будет ли он способен "прочитать" сообщение после его обнаружения, зависит от устойчивости системы шифрования, и этот вопрос, как правило, в стеганографии не рассматривается.

Диапазон действия активного нарушителя значительно шире. Скрытое сообщение может быть им удалено или разрушено. Действия злонамеренного нарушителя наиболее опасны. Он способен не только разрушать, но и создавать фальшивые стеганограммы (дезинформацию). Для осуществления той или иной угрозы нарушитель применяет атаки.

Фактически, любое стеганографическое преобразование базируется на двух определяющих принципах:

  • в качестве носителя скрытой информации (контейнера) избирается объект, структура которого допускает возможность определенного искажения его собственной информации, сохраняя при этом функциональность объекта;

  • уровень внесенных в структуру контейнера искажений должен быть ниже уровня чувствительности средств распознания (в том числе и распознавания органами ощущения человека).

В качестве стеганоконтейнеров, как уже отмечалось выше, могут использоваться практически все известные носители информации, применяемые в современных сетях передачи данных. При этом методы скрытия информации ориентируются, в основном, на внутреннюю структуру контейнера, которая может представлять собой символьные или битовые данные, коэффициенты преобразования Фурье, широкополосное кодирование, коэффициенты уплотнения и т.д.

Скрытие данных в контейнере требует соблюдения определенных условий при внесении изменений, что необходимо для устранения следов применения операций стеганопреобразования. Например, в случае изображений, указанные изменения могут при определенных действиях со стороны нарушителя (как преднамеренных, так и случайного характера) становиться видимыми для человеческого глаза, и, таким образом, явно указывать на использование стеганографических средств. Очевидно, что следы, оставленные последними, могут существенно помочь обнаружить существование скрытого сообщения, таким образом, компрометируя стеганосистему в целом.

Одной из главных задач стеганоанализа является исследование возможных следов применения стеганографических средств и разработка методов, которые позволяли бы обнаруживать факты их использования. Применение конкретного стеганографического преобразования требует от стеганоаналитика индивидуального подхода к его исследованию.

Исследование сообщений, скрытых одним из множества существующих стеганографических методов, или, более точно, подозреваемых в этом отношении, - процесс довольно трудоемкий.

Для успешного проведения стеганоанализа необходимо (но ни в коем случае не достаточно):

  • иметь для анализа стеганосредство, с помощью которого осуществляется скрытие сообщения;

  • иметь возможность восстанавливать используемые в системе стеганографический и, возможно, криптографический алгоритмы; выполнять их экспертный анализ и разрабатывать алгоритм определения ключей;

  • иметь возможность использовать для проведения стеганоанализа вычислительные ресурсы необходимой мощности;

  • поддерживать на должном уровне теоретические и практические знания в области компьютерной стеганографии.

Можно выделить следующие несколько направлений практического развития стеганографического анализа.

  • Разработка вероятностно-статистических методов распознавания, применение элементов искусственного интеллекта для получения оценок надежности стеганографических преобразований, а также при создании детекторов (фильтров) - для анализа информационных потоков с целью обнаружения и перекрытия скрытых каналов связи. В таком случае проверка наличия скрытой информации сводится к определенной оценке с использованием статистических критериев (последовательной корреляции, энтропии изображения, дисперсии младшего бита и т.д.). Разрабатываемые с этой целью средства должны не только обеспечивать низкий уровень погрешности во время распознавания скрытых сообщений (особенно в тех случаях, когда используется предварительное шифрование), но и быть универсальными, то есть должна существовать возможность детектирования сообщений встроенных разными стеганографическими методами.

  • Анализ конкретных программных стеганографических средств с целью восстановления алгоритмов и разработки оптимальных методов их исследования. Основная сложность в данном случае заключается в большой трудоемкости, обусловленной необходимостью индивидуального подхода к каждому конкретному алгоритму, реализующему тот или иной метод скрытия информации, а также значительным объемом вычислений, необходимых для восстановления стеганоключей.

  • Разработка технологий активных и злонамеренных атак для внесения невосстанавливаемых искажений в предполагаемую стеганограмму с целью спровоцировать ее повторную передачу в другом контейнере, что подтвердило бы факт использования стеганосредств. [10]



1   2   3   4   5   6   7   8   9   10

Похожие:

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconДипломному проекту на тему: «Разработка методов встраивания информации...
Санкт-Петербургский государственный электротехнический университет “лэти” им. В. И. Ульянова (Ленина)” (СПбгэту)

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconАнализ стойкости метода коха-жао стеганографического встраивания...
Аннотация: Рассмотрен метод стеганографического встраивания информации Коха-Жао. В статье проведен анализ стойкости данного метода...

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconПояснительная записка к дипломному проекту на тему индивидуальный жилой дом в г. Тюмени
Исходные данные к проекту -задание на проектирование,рабочие чертежи марки ас,ГП. Материалы инженерно-геологических изысканий

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconПояснительная записка к дипломному проекту на тему: «Разработка автоматизированной...
Тема дипломного проекта (работы) Разработка автоматизированной системы печати ценников на витрины автосалона на базе ms access

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconПояснительная записка к дипломному проекту на тему: «Разработка автоматизированной...
Тема дипломного проекта (работы) Разработка автоматизированной системы инвентаризации комплектующих для сборки компьютеров на базе...

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconИнструкция пользователя. 23
Разработка методов информационного поиска на основе методов интеллектуального анализа данных. 8

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconПояснительная записка к дипломному проекту включает в себя: страниц...
Тема дипломного проекта «Проект программно-методического комплекса автоматизации обработки данных и решения задач с использованием...

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconПояснительная записка к дипломному проекту включает в себя: 104108...
Тема дипломного проекта «Проект программно-методического комплекса автоматизации обработки данных и решения задач с использованием...

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconРеферат Пояснительная записка к дипломному проекту включает в себя:...
Тема дипломного проекта «Проект программно-методического комплекса для оптимизации распределения заданий по формированию твердых...

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconПояснительная записка к курсовому проекту на тему микропроцессорная...

Литература


При копировании материала укажите ссылку © 2015
контакты
literature-edu.ru
Поиск на сайте

Главная страница  Литература  Доклады  Рефераты  Курсовая работа  Лекции